起亞汽車(chē)曝嚴(yán)重漏洞:僅憑車(chē)牌號(hào)就可遠(yuǎn)程控制汽車(chē)
近日,網(wǎng)絡(luò)安全研究人員披露了起亞汽車(chē)的一組已修復(fù)嚴(yán)重漏洞,黑客僅憑車(chē)牌號(hào)即可在30秒內(nèi)遠(yuǎn)程控制車(chē)輛關(guān)鍵功能,2013年之后的生產(chǎn)的起亞汽車(chē)都存在該漏洞。
眾所周知,漏洞的嚴(yán)重性與可利用的容易程度成正比,僅通過(guò)車(chē)牌號(hào)即可獲取車(chē)輛控制權(quán)無(wú)疑是迄今發(fā)現(xiàn)的最可怕的汽車(chē)安全漏洞。
“這些攻擊可在任意硬件配置的(起亞)車(chē)輛上遠(yuǎn)程執(zhí)行,整個(gè)過(guò)程只需約30秒,無(wú)論車(chē)輛是否訂閱了Kia Connect服務(wù),”安全研究人員Neiko Rivera、Sam Curry、Justin Rhinehart和Ian Carroll在報(bào)告中指出。
黑客可對(duì)(部分)受影響起亞車(chē)型實(shí)施的遠(yuǎn)程控制指令
此外,黑客還能在車(chē)主毫無(wú)察覺(jué)的情況下偷偷獲取車(chē)主隱私信息,包括車(chē)主的姓名、電話(huà)號(hào)碼、電子郵件地址和實(shí)際住址等。更為嚴(yán)重的是,黑客甚至可以在車(chē)主不知情的情況下,悄悄將自己添加為車(chē)輛的“隱形”第二用戶(hù)。
漏洞利用的關(guān)鍵
這些漏洞存在于起亞經(jīng)銷(xiāo)商的基礎(chǔ)設(shè)施(如“kiaconnect.kdealer[.]com”)中,該系統(tǒng)用于車(chē)輛激活。攻擊者通過(guò)向該系統(tǒng)發(fā)送HTTP請(qǐng)求,注冊(cè)一個(gè)虛假賬戶(hù)并生成訪問(wèn)令牌(token)。隨后,攻擊者可以使用這個(gè)令牌與另一個(gè)經(jīng)銷(xiāo)商API端點(diǎn)配合使用,再通過(guò)車(chē)輛識(shí)別號(hào)碼(VIN)獲取車(chē)主的姓名、電話(huà)和電子郵件地址。
更令人擔(dān)憂(yōu)的是,研究人員發(fā)現(xiàn),僅需發(fā)出四個(gè)簡(jiǎn)單的HTTP請(qǐng)求,攻擊者就可以獲得對(duì)車(chē)輛的完全控制。攻擊步驟如下:
- 生成經(jīng)銷(xiāo)商令牌,并從HTTP響應(yīng)中提取“token”頭信息;
- 獲取受害者的電子郵件地址和電話(huà)號(hào)碼;
- 利用泄露的電子郵件地址和VIN號(hào),修改車(chē)主的訪問(wèn)權(quán)限,將攻擊者設(shè)置為主要賬戶(hù)持有者;
- 最后,攻擊者可以通過(guò)將自己控制的電子郵件地址添加為車(chē)輛的主要車(chē)主,從而執(zhí)行任意遠(yuǎn)程命令。
整個(gè)過(guò)程悄無(wú)聲息,從受害者的角度來(lái)看,車(chē)輛被訪問(wèn)或權(quán)限被修改時(shí),并不會(huì)收到任何通知。攻擊者可以通過(guò)車(chē)牌號(hào)獲得車(chē)輛的VIN號(hào),隨后利用API被動(dòng)跟蹤車(chē)輛,甚至發(fā)送主動(dòng)指令如解鎖、啟動(dòng)或鳴笛等。
在一個(gè)假設(shè)的攻擊場(chǎng)景中,黑客可以在一個(gè)定制控制臺(tái)(編者:研究者聲明該工具平臺(tái)從未發(fā)布,也未曾被惡意利用)中輸入某起亞車(chē)輛的車(chē)牌號(hào)檢索到車(chē)主信息,并在30秒后對(duì)車(chē)輛發(fā)出指令,例如遠(yuǎn)程解鎖車(chē)輛、啟動(dòng)引擎或進(jìn)行其他操作,帶來(lái)極大的安全隱患。
為汽車(chē)行業(yè)敲響警鐘
2024年6月研究人員向起亞公司披露漏洞,2024年8月14日這些漏洞得到修復(fù),目前尚無(wú)證據(jù)表明這些漏洞在實(shí)際中被利用過(guò)。
但這一令人震驚的發(fā)現(xiàn)為整個(gè)汽車(chē)行業(yè)敲響了警鐘——智能汽車(chē)面臨的網(wǎng)絡(luò)安全威脅可能比絕大多數(shù)人想象的更為嚴(yán)重。對(duì)于車(chē)主來(lái)說(shuō),除了依賴(lài)汽車(chē)廠商的安全更新,定期檢查軟件狀態(tài)并采取必要的防護(hù)措施同樣至關(guān)重要。
研究人員總結(jié)道:“未來(lái)汽車(chē)將會(huì)曝出更多類(lèi)似漏洞,正如互聯(lián)網(wǎng)平臺(tái)漏洞導(dǎo)致用戶(hù)賬戶(hù)被接管一樣,汽車(chē)制造商的漏洞也可導(dǎo)致車(chē)輛遭受遠(yuǎn)程控制?!?/p>